телевизори. Конзоли. Проектори и аксесоари. Технологии. Цифрова телевизия

Най-честите кибератаки. Най-големите кибератаки в историята на съвременния интернет Атака срещу ирански ядрени съоръжения

От виртуални банкови обири до полуотворени атаки от национални държави, ИТ сигурността беше под заплаха през последните няколко години. В този епизод ще ви разкажа какво е кибератака и какви поуки могат да бъдат извлечени от последните уеб атаки.

Определение за кибератака

Какво е кибератака? Това е атака от един или повече компютри към друг компютър или мрежа. Кибератаките могат да бъдат разделени на два основни типа: атаки, при които целта е да деактивирате целевия компютър или да го изведете офлайн, или атаки, при които целта е да получите достъп до данните на целевия компютър и евентуално да получите Те имат администраторски права .

Видове кибератаки

Видове кибератаки

За да постигнат тези цели, нападателите използват редица различни технически методи. Новите методи винаги се разпространяват и някои от тези категории се припокриват. Може да сте чували тези термини преди.

Зловреден софтуер

Malware е съкращение от злонамерен софтуер. Зловреден софтуер означава всеки софтуер, независимо как е структуриран или опериран, който е предназначен да причини щети на отделен компютър, сървър или компютърна мрежа.

Според Microsoft червеите, вирусите и троянските коне са видове зловреден софтуер, които се различават един от друг по начина, по който се възпроизвеждат и разпространяват. Тези атаки могат да доведат до неработоспособност на компютър или мрежа или да осигурят root достъп на нападател, за да могат да контролират системата от разстояние.

Фишинг

Фишингът е метод, чрез който киберпрестъпниците създават имейлида измами целта и да извърши злонамерено действие.

Получателят може да бъде подмамен, например да изтегли зловреден софтуер, който е маскиран като важен документ, или може да бъде помолен да кликне върху връзка, която го отвежда до фалшив уебсайт, където ще бъде помолен конфиденциална информация, като банкови потребителски имена и пароли.

Много фишинг имейли са сравнително груби и се изпращат по имейл до хиляди потенциални жертви. Има обаче и по-професионални писма, когато ги отворите, дори не мислите за измамата.

DDoS атаки

Атаките с отказ на услуга са техника на груба сила, която се опитва да попречи на работата на някои онлайн услуги. Например, нападателите могат да изпратят толкова много трафик към уебсайт или толкова много заявки към база данни, че това нарушава способността на тези системи да функционират, правейки ги недостъпни за никого. Същността на DDoS атаката е, че някой използва армия от компютри от цял ​​свят, които вече са попаднали под въздействието на зловреден софтуер или вирусен документ.

Човек по средата атакува

Метод, чрез който нападателите могат тайно да проникнат между потребител и уеб услугата, до която се опитват да получат достъп. Например, нападателят може да конфигурира Wi-Fi мрежас екран за влизане, предназначен да симулира хотелска верига; след като потребителят влезе, атакуващият може да събере всяка информация, която потребителят изпраща, включително банкови пароли.

Криптоджакинг

Специализирана атака, която принуждава компютъра на някой друг да върши работата по генериране на криптовалута вместо вас (процес, наречен копаене в крипто копаене). Нападателите или инсталират зловреден софтуер на компютъра на жертвата, за да извършат необходимите изчисления, или понякога изпълняват JavaScript код, който се изпълнява в браузъра на жертвата.

SQL инжекция

Средство, чрез което нападателят може да използва уязвимост, за да получи контрол над базата данни на жертвата. Много бази данни са проектирани да изпълняват команди, написани на език за структурирани заявки (SQL), и много уебсайтове, които получават информация от потребители, изпращат тези данни към базите данни SQL данни. Например, при атака с инжектиране на SQL, хакер записва някои SQL команди в уеб формуляр, който изисква информация за име и адрес; ако уебсайтът и базата данни не са програмирани правилно, базата данни може да се опита да изпълни тези команди.

Скорошни кибератаки

Можем да говорим само кои кибератаки са били най-тежки от субективна гледна точка. Тези атаки, които са в нашия списък, са споменати, защото те получиха най-голямо внимание от обществеността.

Без повече шум, ето най-големите кибератаки в новата история:

WannaCry

WannaCry беше атака с ransomware, която се разпространи бързо през май 2017 г. Като всеки ransomware, той отвлича заразени компютри и криптира съдържанието им твърди дискове, а след това поиска плащане в биткойни, за да ги дешифрира. Зловреден софтуер е пуснал корени в компютри, управлявани от Националната здравна служба на Обединеното кралство.

Зловреден софтуер не е нищо ново. Това, което прави WannaCry значим и плашещ, е средството, което използва за разпространение: той използва уязвимост в Microsoft Windowsизползвайки код, който е тайно разработен от Агенцията за национална сигурност на САЩ. Наречен EternalBlue, експлойтът беше откраднат и изтекъл от хакерска група, наречена Shadow Brokers. Microsoft вече поправи уязвимостта преди известно време, но много системи не бяха актуализирани. Microsoft беше вбесена, че правителството на САЩ е създало оръжие за използване на уязвимостта, вместо да споделя информация за дупката с общността на информационния раздел.

НеПетя

Petya беше друг ransomware, когато започна да се разпространява чрез фишинг спам през 2016 г.; основната му претенция за слава беше, че криптира основния запис за зареждане на заразените машини, което затруднява достъпа на потребителите до техните файлове.

След това, внезапно, през юни 2017 г., много по-опасна версия на зловреден софтуер започна да се разпространява. Този софтуер се различава от оригинала и се нарича NotPetya. Фишингът първоначално беше разпространен чрез компрометиран украински счетоводен софтуер и беше разпространен чрез същия експлойт EternalBlue, използван от WannaCry. Широко разпространено е мнението, че NotPetya е кибератака от Русия срещу Украйна. Русия категорично отрича това. И може би започва ерата на войната в киберпространството.

Ethereum

Въпреки че този може да не е бил толкова силен, колкото някои от другите в този списък. Заслужава специално внимание поради огромната сума пари. Ether е криптовалута в стил Bitcoin и 7,4 милиона долара в Ether бяха откраднати от платформата за приложения Ethereum за няколко минути през юли. След това, няколко седмици по-късно, се случи кражба на стойност 32 милиона долара. Целият инцидент повдигна въпроси относно сигурността на базираните на блокчейн валути.

Ekifax

Голяма агенция за кредитен рейтинг обяви през юли 2017 г., че „престъпниците са се възползвали от уязвимостта на приложение на уебсайт в САЩ, за да получат достъп до определени файлове“, като са получили лична информацияза почти 150 милиона души. Последвалите последици разгневиха хората още повече, особено когато уебсайтът на Equifax, където хората можеха да видят дали информацията им е била хакната, изглеждаше предназначен основно за продажба на услугите на Equifax.

Ед Шофер, главен изпълнителен директор на SenecaGlobal, казва, че пробивът в Equifax е особено опасен, „защото те вече са били уведомени за поправката – тя трябваше да бъде внедрена в използван от тях инструмент, наречен Apache Struts – много преди пробивът дори да се случи. Но те не успяха да го направят напълно и своевременно. За да се предотвратят подобни нарушения, културата и ресурсите трябва да се променят; Не беше технически проблем, тъй като техническата корекция вече беше известна. Equifax със сигурност имаше ресурсите, но очевидно нямаше правилната култура, за да гарантира, че правилните процеси са въведени и следвани."

Yahoo

Този масивен имейл хак на Yahoo заслужава похвала, защото всъщност се случи през 2013 г. - но сериозността му, когато всичките 3 милиарда адреса са засегнати електронна поща Yahoo, стана ясно едва през октомври 2017 г. Откраднатата информация включваше пароли и резервни имейл адреси. Данните бяха криптирани с помощта на остарели, лесни за разбиване методи, които нападателите биха могли да използват, за да компрометират други акаунти. В допълнение към въздействието върху притежателите на сметки, нарушението може да доведе до преразглеждане на сделката, в която Verizon купи Yahoo, дори ако тази сделка вече е приключила.

GitHub

На 28 февруари 2018 г. хостинг услугата за контрол на версиите GitHub претърпя масивна атака за отказ на услуга, като 1,35 TB на секунда трафик удари популярния сайт. Въпреки че GitHub беше офлайн периодично и успя напълно да отблъсне атаката за по-малко от 20 минути, мащабът на атаката беше тревожен; в края на 2016 г. изпревари огромната атака срещу Dyn, която достигна връх от 1,2 TB в секунда.

Докато Dyn атаката беше продукт на ботнета Mirai, който изискваше злонамерен софтуер, за да зарази хиляди IoT устройства, атаката GitHub използваше сървъри, работещи със системата за кеширане на паметта Memcached, която може да върне много големи парчета данни в отговор на прости заявки.

Memcached е предназначен за използване само на защитени сървъри, работещи във вътрешни мрежи, и като цяло има слаба защита срещу нападатели от подправяне и изпращане на огромни количества данни до нищо неподозиращите жертви. За съжаление, хиляди Memcached сървъри се намират в отворен интернет, а използването им при DDoS атаки се е увеличило значително. Да се ​​каже, че сървърите са „отвлечени“ едва ли е честно, тъй като те с радост ще изпращат пакети, където им се каже, без въпроси.

Само дни след атаката на GitHub, друга DDoS атакабазиран на Memecached се срина в неназован американски доставчик на услуги с 1,7 TB данни в секунда.

Статистика за кибератаки

Ако искате да разберете какво се случва в мрачния свят на киберпрестъпността, най-добре е да се потопите в числата, които изглежда само растат. Броят на уникалните „киберинциденти“ през второто тримесечие на 2018 г., както е определено от Positive Technologies, е с 47% по-висок от цялата предходна година. И тези атаки стават все по-целенасочени: 54 процента са насочени, а не част от масови кампании.

Уили Сътън прочуто каза, че е ограбвал банки, защото там са парите. Така че може би не е изненадващо, че Positive съобщи за голямо увеличение на атаките срещу платформи за криптовалута, предвид все по-доходоносния характер на технологията. Като цяло киберпрестъпността е донесла приблизително 1,5 трилиона долара на престъпниците през 2018 г. Индивидуалните киберпрестъпници могат да очакват да спечелят приблизително 10 до 15 процента повече от техните офлайн еквиваленти. Около 10 процента от всички изпрани престъпни приходи идват от приходи от киберпрестъпления.

Ако сте загрижени за сигурността на вашия телефон, трябва да сте загрижени - мобилните атаки нарастват. През третото тримесечие на 2018 г. броят на злонамерените мобилни инсталационни пакети в Kaspersky Lab се е увеличил с почти една трета в сравнение с предходните няколко месеца. Но има лесен начин да избегнете тези атаки, тъй като Norton казва, че 99,9 процента от тези пакети идват от неофициални магазини за приложения на „трети страни“.

Предотвратяване на кибератаки

Търсите съвети как да не станете жертва на кибератаки като тези?

Дори ако в момента нямате ресурсите да наемете външен експерт, който да тества вашите компютърни системии като правите препоръки за сигурност, можете да предприемете прости, рентабилни стъпки, за да намалите риска да станете жертва на скъпа кибератака:

  • Обучете служителите на принципите на киберсигурността.
  • Инсталирайте, използвайте и редовно актуализирайте антивирусен и антишпионски софтуер на всеки компютър, който използва вашата компания.
  • Използвайте защитна стена, за да се свържете с интернет.
  • Инсталирайте редовно софтуерни актуализации.
  • Правете го редовно резервни копияважни данни.
  • Контролирайте физическия достъп до вашите компютри и мрежови компоненти.
  • Защитете вашите Wi-Fi мрежи. Ако имате Wi-Fi мрежа за работното си място, уверете се, че е защитена и скрита.
  • Изисква се физическо лице Сметкиза всеки служител.
  • Ограничете достъпа на служителите до данни и информация и ограничете правомощията за инсталиране на софтуер.
  • Сменяйте паролите си редовно.

Все още обаче се твърди, че всичко може да бъде хакнато. Е, или почти всичко. Днес хакерските атаки станаха толкова популярни, че почти всеки ден се появяват новини за поредния хак, а експертите твърдят, че броят на хакерските атаки ще се увеличи само през следващата година. Някои действия на компютърни гении обаче предизвикват силен обществен отзвук и остават завинаги в историята. Прочетете за най-известните хакерски атаки.

Хакване на Пентагона

Кевин Митник е един от първите и най-известни хакери. На 12-годишна възраст той се научил да фалшифицира автобусни билети и се возил безплатно из града, след което успял да проникне в системата за гласови съобщения McAuto и да комуникира с клиентите.

На 16-годишна възраст Кевин хакна мрежата на Digital Equipment Corporation и открадна софтуер от нея. За съжаление програмистът беше заловен от полицията и осъден на една година затвор и още три години под полицейски надзор.

През студентските си години Митник, използвайки компютър TRS-80 с процесор под два мегахерца, успява да проникне в предшественика на Интернет, ARPANet, и стигна до компютрите на Министерството на отбраната на САЩ. Разбира се, специалистите по сигурността бързо откриха хака и Митник скоро беше заловен и изпратен в поправителен център за младежи.

След това агентите на ФБР обвиниха Кевин във фалшифициране на документи, клониране мобилни номераи серия от прониквания с взлом. Тогава младият хакер отново беше осъден на затвор. След като напусна затвора, Кевин Митник написа няколко книги за своите хакерски приключения, а през 2000 г. излезе филмът „Хакиране“, базиран на неговата биография. Сега Митник притежава компания, която се занимава с компютърна сигурност.

Владимир Левин и Ситибанк

През 1994 г. руският хакер Владимир Левин успя да хакне платежна система Citibank и прехвърлят над 10 милиона долара по сметки в САЩ, Финландия, Израел, Германия и Холандия. Повечето от транзакциите бяха блокирани, но част от парите - около 400 хиляди долара, не можаха да бъдат намерени.

По-късно петербургският хакер е заловен и екстрадиран в САЩ, където е осъден на три години затвор. След известно време се появи информация, че първоначално определена група руски хакери са получили достъп до вътрешната система на банката, която впоследствие е продала алгоритъма за хакване на Левин за 100 долара.

Атака срещу сървърите на NASA

Друг млад компютърен гений беше Джонатан Джеймс, който на 15-годишна възраст успя да хакне системата на собственото си училище, мрежата на телекомуникационната компания Bell South и дори сървърите на Министерството на отбраната на САЩ. Хакерът не се спря само на „проникване“ в класифицирани сървъри - той прихвана около три хиляди имейла на служители и дори открадна софтуер за управление на Международната космическа станция от НАСА.

Джеймс бързо е разпознат и заловен, но поради невръстната си възраст успява да избегне наказание. Вярно е, че няколко години по-късно хакерът беше обвинен в хакване на веригата магазини TJX: следователите извършиха няколко претърсвания в дома на Джеймс, но не откриха нищо. Самият хакер беше сигурен, че е предопределен да отиде в затвора и видя самоубийството като единствен изход от тази ситуация. В предсмъртното си писмо той пише, че не вярва в съдебната система.

Челябински хакери и PayPal

Руските хакери от Челябинск Василий Горшков и Алексей Иванов успяха да хакнат плащането PayPal системи, Western Union и много други - общо 40 компании в 10 американски щата. Хакери откраднаха 25 милиона долара от 16 хиляди кредитни карти.

За залавянето на нападателите ФБР организира подставена компания в САЩ, където пристигат Горшков и Иванов. В резултат на това те са осъдени съответно на три и четири години затвор. Дейностите на ФБР предизвикаха международен скандал, поради което служители на ФСБ в Челябинск дори започнаха дело срещу американските си колеги.

Доказателство за НЛО и премахване на критични файлове

Британският хакер Гари Маккинън е обвинен в хакване на около сто компютъра на Министерството на отбраната на САЩ и НАСА през 2001 г. и премахване на някои критични данни от системата. важни файлове, в резултат на което дейността на министерството фактически беше спряна за цял ден. Твърди се също, че хакерът е изтрил информация за американските оръжия след терористичните атаки от 11 септември 2001 г.

Самият Маккинън заяви, че търси в тайни компютри доказателства за укриване на информация за НЛО и извънземни цивилизации от широката общественост. Той също така твърди, че е получил достъп до незащитени машини и е оставил коментари в правителствената мрежа за нейната уязвимост.

Според британските закони обаче хакерът е изправен пред само шест месеца затвор, докато в САЩ искат да му дадат много дълга присъда. Скоро Маккинън е прегледан и е установено, че има форма на аутизъм и клинична депресия, които могат да доведат до самоубийство. Благодарение на обществения отзвук от този случай, подкрепата на много известни хора и риска за живота, през октомври 2012 г. въпросът за екстрадирането на хакера в Съединените щати отпадна и наказателното преследване беше прекратено - сега Гари Маккинън все още е на свобода .

Кражба на изходния код на Windows

През 2004г компания Microsoftобяви, че са откраднати 600 милиона байта, 31 хиляди файла и 13,5 милиона реда изходен код за операционната система Windows 2000. Всички тези данни се появиха в свободен достъпна линия. Първоначално корпорацията беше сигурна, че изтичането е станало чрез партньорска компания Mainsoft, но скоро стана ясно, че всъщност данните са откраднати директно от мрежата на Microsoft.

По това време корпорацията вече се е отказала от по-нататъшното развитие на тази операционна система, така че хакерската атака не донесе големи финансови загуби, но нито специалисти от Microsoft, нито ФБР успяха да намерят извършителите на престъплението, така че репутацията на компанията беше повреден.

Атака срещу Естония

През април 2007 г. беше извършена кибератака в цялата страна: хакери хакнаха уебсайтовете на почти всички държавни агенции, както и новинарски портали, в резултат на което работата им беше спряна за цели две седмици. Освен това някои банки също бяха атакувани, така че естонските граждани имаха проблеми с прехвърлянето на средства.

За да възстанови функционалността на своите системи, Естония трябваше да прекъсне връзката с външния интернет за известно време. Тази кибератака се нарича една от най-големите в историята.

Интересното е, че хаковете се случиха на фона на влошените отношения между Естония и Русия поради преместването на военни гробове от Втората световна война и паметник на съветските войници от центъра на Талин.

Естонските експерти твърдят, че следите от атаката водят към Русия, а някои IP адреси сочат дори към Кремъл. В същото време в Русия казаха, че най-вероятно някой е променил IP, за да дискредитира Москва.

Погребан милион

През 2009 г. кубинско-американският хакер Алберто Гонзалес извърши серия от атаки срещу системата за разплащане Heartland и открадна данни от десетки милиони кредитни карти. Освен това, след като беше заловен правоприлагащите органи, хакерът каза, че е хакнал и мрежите на TJX Cos., Bj'S Wholesale Club и Barnes & Noble. Гонзалес препродаде данните от картите чрез създадената от него група ShadowCrew.

Общо той спечели около 10 милиона долара, но разследващите откриха само един милион, който беше заровен в градината на родителите на компютърния гений. Алберто Гонзалес беше осъден на 20 години затвор.

Компютърен червей за ядрени реактори

През 2010 г. компютърният червей Stuxnet прониква в контролната мрежа на иранската ядрена система и частично я деактивира - програмата спира една пета от центрофугите и копира записите от камерите за видеонаблюдение, без служителите по сигурността да забележат, че нещо не е наред.

След успешната атака се появиха предположения, че вирусът е разработен съвместно от разузнавателните служби на Израел и САЩ за противодействие на иранската ядрена програма. Експертите на Kaspersky Lab видяха в червея прототип на нов тип кибер оръжие, което може да доведе до нова надпревара във въоръжаването.

Анонимен и поредица от атаки

Anonymous с право се смята за една от най-известните хакерски групи. Тази група е отговорна за много големи атаки, причинили сериозни щети на жертвите си.

През 2010 г. Anonymous организира кампанията „Retribution”, в която атакува системите Visa, PayPal и MasterCard, защото отказват да обработват плащания към сайта WikiLeaks. Година по-късно хакери подкрепиха движението срещу социалното неравенство под кодовото име „Окупирай Уолстрийт“ и сринаха уебсайта на Нюйоркската фондова борса.

През януари 2012 г., в знак на протест срещу затварянето на уебсайта MegaUpload, хакерите от тази група извършиха най-голямата DDoS атака, като нокаутираха уебсайтовете на много американски правителствени агенции и звукозаписни компании за няколко часа.

През 2013 г. Anonymous атакуваха израелски уебсайтове, а по време на украинската криза те атакуваха сайтове на руски медии и руски държавни агенции.

Първата кибератака в света се случи преди тридесет години - през есента на 1988 г. За Съединените американски щати, където хиляди компютри бяха засегнати от вируса в рамките на няколко дни, новата атака беше пълна изненада. Сега да намеря специалисти компютърна сигурностСтана много по-трудно от изненада, но киберпрестъпниците по света все още успяват да го направят. В крайна сметка, каквото и да се каже, най-големите кибератаки се извършват от програмни гении. Жалкото е само, че насочват знанията и уменията си в грешна посока.

Най-големите кибератаки

Съобщения за рансъмуер вируси, атакуващи компютри по целия свят, се появяват редовно в емисиите с новини. И колкото по-нататък отиваме, толкова по-голям става мащабът на кибератаките. Ето само десет от тях: най-резонансните и най-значимите за историята на този вид престъпления.

Морис Уорм, 1988 г

Днес дискетата с изходния код на червея Morris е музеен експонат. Можете да го разгледате в Научния музей на американския Бостън. нея бивш собственикСтудентът Робърт Тапан Морис създаде един от първите интернет червеи и го внедри в Масачузетския технологичен институт на 2 ноември 1988 г. В резултат на това в САЩ бяха парализирани 6 хиляди интернет възли, а общите щети от това възлизат на 96,5 милиона долара.
За борба с червея бяха наети най-добрите специалисти по компютърна сигурност. Те обаче не успяха да идентифицират създателя на вируса. Самият Морис се предаде на полицията - по настояване на баща си, който също се занимаваше с компютърната индустрия.

Чернобил, 1998 г

Този има компютърен вирусИма и няколко други имена. Известен е още като "кихане" или CIH. Вирус от тайвански произход. През юни 1998 г. той е разработен от местен студент, който програмира началото масова атакавирус на персонални компютрипо света на 26 април 1999 г. - деня на поредната годишнина от аварията в Чернобил. Предварително поставената „бомба“ избухна точно навреме, удряйки половин милион компютри на планетата. При което зловреден софтуеруспя да постигне невъзможното досега - да деактивира хардуера на компютрите чрез повреда на Flash BIOS чипа.

Мелиса, 1999 г

Мелиса беше първата зловреден код, изпратено по имейл. През март 1999 г. той парализира сървърите големи компанииразположени по целия свят. Това се случи поради факта, че вирусът генерира все повече и повече заразени писма, създавайки мощно натоварване на пощенските сървъри. В същото време работата им или много се забави, или напълно спря. Щетите от вируса Melissa за потребители и компании се оценяват на 80 милиона долара. Освен това той стана „прародител“ на нов тип вирус.

Mafiaboy, 2000

Това беше една от първите DDoS атаки в света, стартирана от 16-годишен канадски ученик. През февруари 2000 г. няколко световноизвестни сайта бяха атакувани (от Amazon до Yahoo), в които хакерът Mafiaboy успя да открие уязвимост. В резултат на това работата на ресурсите беше нарушена почти цяла седмица. Щетите от пълномащабната атака бяха много сериозни, оценени на 1,2 милиарда долара.

Титанов дъжд, 2003 г

Това е името, дадено на поредица от мощни кибератаки, които през 2003 г. засегнаха няколко компании от отбранителната индустрия и редица други американски правителствени агенции. Целта на хакерите е била да получат достъп до класифицирана информация. Специалистът по компютърна сигурност Шон Карпентър успя да открие авторите на атаките (оказа се, че са от китайската провинция Гуангдонг). Той свърши огромна работа, но вместо да печели лаври, той се озова в беда. ФБР смята методите на Шон за неправилни, тъй като по време на разследването си той извършва „незаконно хакване на компютри в чужбина“.

Кабир, 2004 г

Вирусите достигнаха мобилните телефони през 2004 г. Тогава се появи програма, която се обяви с надписа „Cabire“, който се показваше на екрана на мобилното устройство при всяко включване. В същото време вирусът, чрез Bluetooth технология, се опита да зарази други Мобилни телефони. И това значително повлия на заряда на устройствата, в най-добрия случай продължи няколко часа.

Кибератака срещу Естония, 2007 г

Случилото се през април 2007 г. може без много претенциозност да се нарече първата кибервойна. След това в Естония правителствените и финансовите уебсайтове веднага излязоха от мрежата в компанията на медицински ресурси и съществуващи онлайн услуги. Ударът беше доста осезаем, тъй като по това време електронното правителство вече работеше в Естония и банковите плащания бяха почти изцяло онлайн. Кибератаката парализира цялата държава. Освен това това се случи на фона на масовите протести, които се проведоха в страната срещу преместването на паметника на съветските войници от Втората световна война.

Зевс, 2007 г

Троянската програма започна да се разпространява в социалните мрежипрез 2007г. Първи пострадаха потребителите на Facebook, които получиха писма с прикачени снимки. Опит за отваряне на снимка доведе до отвеждане на потребителя на страници на сайтове, заразени с вируса ZeuS. В този случай злонамерената програма незабавно проникна в компютърната система, намери личните данни на собственика на компютъра и незабавно изтегли средства от сметките на лицето в европейските банки. Вирусната атака засегна немски, италиански и испански потребители. Общите щети възлизат на 42 милиарда долара.

Гаус, 2012 г

Този вирус - банков троянски кон, който краде финансова информация от засегнатите компютри - е създаден от американски и израелски хакери, работещи в тандем. През 2012 г., когато Gauss удари банки в Либия, Израел и Палестина, беше смятан за кибер оръжие. Основната цел на кибератаката, както се оказа по-късно, е да се провери информацията за евентуална тайна подкрепа на терористи от ливански банки.

WannaCry, 2017

300 хиляди компютъра и 150 страни по света - това е статистиката за засегнатите от този криптиращ вирус. През 2017 г. в различни части на света той проникна в персонални компютри с операционна система Windows (възползвайки се от факта, че те нямаха редица необходими актуализации по това време), блокирайки достъпа на собствениците до съдържанието харддиск, но обеща да го върне срещу такса от $300. Тези, които отказаха да платят откупа, загубиха цялата уловена информация. Щетите от WannaCry се оценяват на 1 милиард долара. Авторството му все още не е известно, смята се, че разработчиците от КНДР са имали пръст в създаването на вируса.

Криминолозите по света казват: престъпниците влизат в мрежата, а банките се почистват не по време на нападения, а с помощта на злонамерени вируси, въведени в системата. И това е сигнал за всеки потребител: бъдете по-внимателни с личната си информация онлайн, по-надеждно защитавайте данните за финансовите си сметки и не пренебрегвайте редовната смяна на паролите.

Миналата година хакерите се фокусираха върху атаки срещу компании и използване на уязвимости. Масови кибератаки като WannaCry, които шокираха света през 2017 г., бяха избегнати миналата година. Но дори и без това кибер вредителите причиниха много проблеми, доказвайки, че световните компании все още са уязвими за хакери.

Хакери откраднаха повече от 500 милиона долара от японската крипто борсаЕдна от най-големите борси за криптовалута в Япония, Coincheck, потвърди в петък, 26 януари, кражбата на средства от платформата. Общо се съобщава за кражба на 58 милиарда йени (533 милиона долара) в криптовалутата NEM (XEM).

Coincheck спря операциите с NEM и други алткойни, след като повече от 100 милиона XRP (около $123,5 милиона) бяха изтеглени от портфейла на компанията до неизвестна дестинация. В същото време имаше непотвърдени съобщения по това време, че неизвестни нападатели са изтеглили още 600 милиона долара в NEM от борсата.

И малко по-късно представители на Coincheck проведоха пресконференция, на която официално обявиха загубата от 58 милиарда йени. Както се посочва в съобщението на Coincheck, търговията с всички видове крипто активи, с изключение на биткойн, също беше спряна; сайтът временно не приема нови инвестиции в NEM токени.

Случилото се с Coincheck напомни на борсовите потребители за историята на японската платформа Mt Gox, която през 2014 г. стана мишена на хакери, загуби 850 хиляди биткойни еднократно и беше принудена да обяви фалит.

Вирус, подобен на WannaCry, атакува Boeing

Boeing Corporation е била атакувана от вирус, подобен на рансъмуер програмата WannaCry, съобщи The New York Times, цитирайки писмо, разпространено в компанията.

В документа, подписан от главния инженер на Boeing Commercial Airplane Майкъл Вандервел, се казва, че вирусът може да се разпространи в софтуера на самолетите, както и в производствените системи. Той призова колегите си да бъдат внимателни, отбелязвайки, че вирусът „метастазира“. В същото време на страницата на Boeing в Twitter се посочва, че медиите преувеличават мащаба на кибер хака.

Засега Boeing отказва да разкрие подробности за кибератаката, включително предполагаемото използване на вируса WannaCry или подобен.

През май 2017 г. рансъмуер вирусът WannaCry (WannaCrypt) блокира работата на няколкостотин хиляди компютъра по света. Той блокира компютри и поиска пари да бъдат преведени, за да възстанови достъпа. Компютрите с Windows, които нямат инсталирана необходимата актуализация, се оказаха уязвими. Руските правителствени агенции и британските болници бяха сред другите засегнати от вируса WannaCry.

От Facebook изтекоха данни на 3 милиона потребители

Лични данни около 3 милиона Потребители на Facebookкоито са използвали приложението с психологически тестове, са били свободно достъпни в продължение на четири години, съобщи New Scientist, позовавайки се на свое собствено разследване.

Данните са събрани с помощта на проект на университета в Кеймбридж - приложението myPersonality. Той стартира през 2007 г. и предлага на потребителите да направят психологически тестове и бързо да получат резултати. В същото време определен брой потребители се съгласиха да споделят личните си данни от Facebook профили.

Резултатите от психологическите тестове са използвани от академици в университета в Кеймбридж, които след това съхраняват данните на уебсайт с „недостатъчни предпазни мерки“ в продължение на четири години, установи разследването. През годините хакерите можеха да получат достъп до потребителските данни „без особени затруднения“, отбелязва изданието.

Отбелязва се, че повече от 6 милиона души са преминали тестовете, около половината от тях са споделили данни от своите акаунти във Facebook с проекта. За да получите достъп до пълния набор от данни, трябва да се регистрирате като сътрудник на проекта. Повече от 280 души от близо 150 организации направиха това, включително университетски изследователи и служители на Facebook, Google, Microsoft и Yahoo!. Тези, които не са се регистрирали обаче, могат да намерят паролата за достъп до данните чрез онлайн търсене. Приложението също така събра информация за статусите на 22 милиона потребители на Facebook и демографските данни на 4 милиона потребители.

Хакери откраднаха лични данни на 2 милиона клиенти на T-Mobile

Международен мобилен оператор T-Mobile разкри скорошен хак, в резултат на който нападателите са получили достъп до 2 милиона от клиентските акаунти на компанията. Според T-Mobile в резултат на хакването хакерите са откраднали „някаква“ информация: имена, имейл адреси, номера на сметки и други данни. Номерата на кредитни карти, паролите и номерата на социалното осигуряване (основният документ в САЩ) не бяха засегнати.

В официално изявление операторът посочва, че отделът за киберсигурност е открил неоторизиран достъп до базите данни в понеделник, 20 август. Представител на T-Mobile в коментар за Motherboard потвърди хакването, като добави, че кражбата е засегнала акаунти на „малко под 3%" от общия брой потребители, от които са 77 милиона. Представителят на компанията не назова име точен брой акаунти, засегнати от кибератаката.

Все още не е известно кой стои зад атаката, но компанията подозира членове на някаква „международна хакерска група“. T-Mobile казва, че не може да разкрие подробности за кибератаката и няма информация дали нападателите са били проправителствени хакери или обикновени кибер крадци. В съобщението се казва, че всички клиенти на оператора, чиито акаунти може да са били засегнати от кибератаката, ще бъдат уведомени чрез SMS.

Това е вторият път, когато хакери получават достъп до данните на клиентите на T-Mobile. През 2015 г. нападателите откраднаха данните на около 15 милиона американски абонати на оператора в резултат на хакване на един от сървърите на компанията Experian, която проверява кредитните рейтинги на потребителите.

Китайски хакерски чипове хакнаха оборудване на 30 американски компании

В началото на октомври Bloomberg публикува статия, в която се твърди, че китайски хакери се опитват да шпионират американски компании, използвайки микрочипове. Според източници на агенцията шпионските чипове са били вградени в дънни платки, предназначени за сървъри, използвани от компании като Apple и Amazon. Източници твърдят, че това се е случило на етапа на сглобяване на оборудване във фабрики в Китай, които са изпълнители на най-големия производител в света дънни платкиСупермикро.

Впоследствие Apple и Amazon опровергаха тези твърдения, като увериха, че няма такъв проблем, а разузнавателните агенции различни страни, включително САЩ, потвърждават това. Наскоро Apple изпрати официално писмо до Конгреса на САЩ, в което рязко опроверга всички изявления на журналисти от Bloomberg за китайски грешки. Supermicro също отрече обвиненията на Bloomberg.

Хакери откраднаха данни от 500 милиона клиенти на хотелската верига Marriott

Една от най-големите хотелски вериги в света Marriott International съобщи за нарушение на данните на 500 милиона клиенти. Това е най-големият хак от 2013 г., когато киберпрестъпниците се сдобиха с данните на 3 милиарда потребители на Yahoo! В изявлението на компанията се казва, че още през 2014 г. хакери са получили достъп до базата данни на Starwood, която е собственост на Marriott и управлява Sheraton, St. Regis, Le Méridien, W Hotels, Four Points by Sheraton.

Нападателите са получили комбинации от име, телефонен номер, номер на паспорт, имейл адрес, пощенски адрес, дата на раждане и пол на най-малко 327 милиона души. Marriott не изключва възможността киберпрестъпниците да получат данни за банкови карти, които се съхраняват в криптирана форма. Те също така отбелязват, че информацията за Starwood Preferred Guest (SPG) е налична, а именно данни за акаунта, дата на раждане, пол, часове на пристигане и заминаване, резервации и предпочитания.

Компанията заяви, че ще уведоми всички клиенти, които са били в базата данни за кибератаката. От Marriott International заявиха, че са предприели необходимите мерки за коригиране на ситуацията, включително докладване на инцидента на правоприлагащите органи, но отказаха повече коментари. След излизането на тази информация акциите на компанията поевтиняха с над 5%.

Хакери четат кореспонденция на европейски дипломати в продължение на три години

Неизвестни хакери са имали достъп до дипломатическата кореспонденция в ЕС в продължение на няколко години и са изтеглили хиляди писма, съобщи The New York Times, позовавайки се на данни от Зона 1, която се занимава с проблемите на киберсигурността. Хакерите получиха достъп до европейските дипломатически канали и години наред събираха писма от представители на ЕС, в които се говори за Тръмп, Русия, Китай и ядрената програма на Иран.

Компанията Area 1 сподели с вестника информация от 1,1 хиляди писма на дипломати от ЕС. Според изданието хакери са получили достъп до кореспонденция чрез европейската комуникационна мрежа COREU. Темите на кореспонденцията включваха външна политика, мита и търговия, тероризъм, миграция и описания на различни срещи.

Сред хакнатите данни са седмични доклади от мисии на ЕС в Русия, Косово, Сърбия, Албания, Китай, САЩ и Украйна, пише вестникът. Например в едно писмо европейски политици описват впечатленията си от срещата между Тръмп и Путин в Хелзинки: според тях срещата на върха е била „успешна“ (поне за Путин).

Целта на кибератаката, която засегна европейската кореспонденция, не е била публикуването на откраднати материали, съобщава източникът на вестника. Напротив, това беше „чисто шпионски въпрос“, пише изданието. Според публикацията повече от 100 организации са били атакувани от хакери, много от които не са знаели за хака, докато не са получили съобщение от Зона 1.

Техниките, които хакерите са използвали в продължение на три години, наподобяват тези, използвани отдавна от китайската елитна армия за народно освобождение, казаха експерти. Отбелязва се също, че хакерите са получили достъп и до дипломатическите канали на САЩ и кореспонденцията на външните министри по света.

Вирус:Титанов дъжд

Година на създаване/откриване: 2003

Основна цел:Правителствени агенции на САЩ

Китай/Дъжд от Титан

Мишена:шпионаж

През 2003 г. американски правителствени агенции, както и няколко американски отбранителни компании, бяха подложени на поредица от координирани кибератаки, насочени към получаване на достъп до класифицирана информация. Специалистът по компютърна сигурност Шон Карпентър от Sandia National Laboratories идентифицира хакери от китайската провинция Гуангдонг като източник на заплахата, но в същото време става обект на разследване на ФБР, тъй като е участвал в незаконно хакване на компютри в чужбина с цел проследяване злонамерена дейност.

Бронзова нощ

Вирус: DDoS атака

Година на създаване/откриване: 2007

Основна цел:Държавни институции на Естония

Държава на произход на атаката/хакерската група:Русия

Мишена:политически

През април-май 2007 г., на фона на безредиците, причинени от демонтирането на Бронзовия войник в центъра на Талин, уебсайтовете на правителствени агенции, медии, политически партии, частни компании и банки в Естония периодично се сриваха в резултат на мощни DDoS атаки. Естония обвини за атаката хакери, подкрепяни от официалните руски власти. През 2009 г. депутатът от Държавната дума и член на руската делегация в ПАСЕ Сергей Марков каза по време на видеоконференция, че DDoS атаката е била „случайно“ организирана от един от неговите помощници.

Далай Лама под капака

Вирус: GhostNet

Година на създаване/откриване: 2009

Основна цел:Индия, ООН, Далай Лама

Държава на произход на атаката/хакерската група:Китай

Мишена:политически

През 2009 г. изследователи от Торонто идентифицираха кибершпионска мрежа, която е проникнала в 1295 компютъра в най-малко 103 страни чрез имейл троянски коне. Насочените включват посолства, медии, неправителствени организации и организации, свързани с Далай Лама в изгнание в Индия, който изглежда е бил основната или първоначална цел на ботнета. Като един от адресите, от които е извършена пощата, нападателите са използвали [имейл защитен], а повече от 70% от командните и контролните сървъри на мрежата бяха разположени в Китай.

Атака срещу ирански ядрени съоръжения

Вирус: Stuxnet

Година на създаване/откриване: 2010

Основна цел:организации, свързани с ядрената програма на Иран

Държава на произход на атаката/хакерската група:САЩ, Израел

Мишена:саботаж

Stuxnet се счита за един от най-модерните злонамерени програми компютърни програми, способен да причини щети не само на компютърната инфраструктура, но и на реални физически обекти, един вид първото истинско кибер оръжие. Според различни оценки, червей, разпространен с помощта на USB устройства, е успял да деактивира от 980 до 2 хиляди центрофуги за обогатяване на уран в иранския ядрен център в Натанц, постигайки контрол над индустриалните съоръжения. автоматични системиуправление. Според съобщения в медиите цената на разработването на Stuxnet е била 100 милиона долара.

Червей по пощата

Вирус: Duqu

Година на създаване/откриване: 2011

Основна цел:ТНК в Европа и Близкия изток

Държава на произход на атаката/хакерската група:САЩ, Израел

Мишена:промишлен шпионаж

Червеят Duqu, подобен на софтуера на Stuxnet, се разпространява по имейл, използвайки уязвимости в операционна система Windows. Според експертни оценки както Duqu (името е дадено от първите букви от името на DQ файловете, където е била запазена открадната информация), така и Stuxnet са разработени от един и същи екип (вероятно служители на американската Агенция за национална сигурност и израелската единица 8200) като част от същата кибервоенна операция, в която Duqu изпълняваше шпионски задачи, а Stuxnet изпълняваше „шокови“ задачи.

Кибер меч срещу саудитците

Вирус:Шамун

Година на създаване/откриване: 2012

Основна цел:Компания Saudi Aramco (Саудитска Арабия)

Държава на произход на атаката/хакерската група:Иран/Режещ меч на справедливостта

Мишена:саботаж/полит

През 2012 г. повече от 35 хиляди компютъра във вътрешната мрежа на най-голямата компания за производство на петрол в света Saudi Aramco бяха заразени с вируса Shamoon. ИТ инфраструктурата на компанията претърпя значителни щети, но производствени дейностиВирусът, според официалните данни, не е имал ефект. Отговорност за атаката бе поета от група хакери, наречена Cutting Sword of Justice, за която се твърди, че е подкрепяна от Иран, мотивирайки действията си с „репресивните действия“ на Саудитска Арабия в Близкия изток.

Атака срещу ливански банки

Вирус:Гаус

Година на създаване/откриване: 2012

Основна цел:Ливански банки

Държава на произход на атаката/хакерската група:САЩ, Израел

Мишена:шпионаж

През 2012 г. Kaspersky Lab обяви откриването на вирус, наречен Gauss, класифициран като кибер оръжие, но действащ като банков троянски кон, който краде финансова информация от заразени компютри, включително въведени пароли. Основният удар падна върху най-големите ливански банки - Bank of Beirut, Blom Bank, Byblos Bank и Credit Libanais; случаи на инфекция бяха регистрирани и в Израел и палестинските територии. Според съобщения в медиите целта на атаката е била да се събере информация относно връзки между ливански банки и терористи.

Пламък срещу атом

Вирус:Пламък

Година на създаване/откриване: 2012

Основна цел:Близкия Изток

Държава на произход на атаката/хакерската група:САЩ, Израел

Мишена:шпионаж

През 2012 г. Kaspersky Lab идентифицира най-модерния в техническо отношение шпионски вирус по онова време, а също и очевидно най-големия в историята (с размер 20 MB), наречен Flame, известен също като SKyWIper и Flamer. За сравнение: размерът на най-ефективния кибервирус Stuxnet от гледна точка на постигнатите досега резултати е само 500 kB. Според експертни оценки Flame, подобно на Stuxnet, е бил насочен срещу ядрената програма на Иран, където са открити повечето от заразените компютри.

Октомври помита планетата

Вирус:Червен октомври

Година на създаване/откриване: 2013

Основна цел:държавни агенции по света

Държава на произход на атаката/хакерската група:Русия

Мишена:шпионаж

През 2013 г. Kaspersky Lab съобщи за вирус, наречен Червения октомври, общото име за поредица от кибератаки по света, насочени към правителствени агенции, изследователски институции и енергийни, космически и отбранителни компании. Вирусът използва предимно уязвимости в продукти на MicrosoftСлужба за събиране на класифицирана информация. Съдейки по характеристиките на програмния код, злонамерените модули са създадени от рускоезични специалисти на базата на китайски разработки.

Опашат вирус

Вирус:Уроборос

Година на създаване/откриване: 2014

Основна цел:западни отбранителни компании

Държава на произход на атаката/хакерската група:Русия/Турла

Мишена:промишлен шпионаж

През 2014 г. германската антивирусна компания G Data публикува доклад за зловреден софтуер, наречен Uroboros (извлечен от кодовия елемент Ur0bUr()sGotyOu#), след митичната змия, която хапе собствената си опашка. Вирусът открадна файлове от заразени компютри и прихвана мрежовия трафик. Цели на атаката бяха предимно западни компании от военно-промишления комплекс. Според G Data, създателите на Uroboros вероятно са свързани с руските разузнавателни служби и стоят зад атаката през 2008 г. срещу Министерството на отбраната на САЩ с помощта на червея Agent.BTZ.

Вирус в мрежата

Вирус:Регин

Година на създаване/откриване: 2014

Основна цел:държавните институции на европейските страни

Държава на произход на атаката/хакерската група:САЩ, Великобритания

Мишена:шпионаж

През 2014 г. Kaspersky Lab и Symantec публикуваха информация за платформата за кибершпиониране Regin, чиято отличителна черта беше способността за проникване GSM мрежи. Повечето заразени компютри са открити в Русия, Саудитска Арабия, Ирландия и Мексико; в една от неназованите страни от Близкия изток Regin успя да организира P2P мрежа, включваща президентската администрация, изследователски център, университет и банка; вирусът беше открит и на USB устройство в кабинета на германския канцлер Ангела Меркел.



Свързани публикации